AUDITORIA DE LA SEGURIDAD FISICA YESSICA GOMEZ G..

Slides:



Advertisements
Presentaciones similares
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Advertisements

Control Interno Informático. Concepto
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
AUDITORIA DE LA EXPLOTACIÓN
AUDITORÍA INFORMÁTICA - SEGURIDAD
AUDITORIA DE LA ADMINISTRACIÓN DE RECURSOS HUMANOS
SISTEMA DE GESTIÓN PARA LA CONTINUIDAD DEL NEGOCIO QUE GARANTICE A LA COOPERATIVA DE AHORRO Y CRÉDITO “ATUNTAQUI LTDA.” LA CAPACIDAD DE OPERAR EN FORMA.
Versión Se tiene que tener un listado de los requisitos legales que le son aplicables a la empresa para su operación y estos tienen que encontrarse.
AUDITORIA INTERNA.
Universidad de Buenos Aires Facultad de Ciencias Económicas
12.4 Seguridad de los archivos del sistema
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
Fases de la Auditoria Informática
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
Metodología de Control Interno, Seguridad y Auditoría Informática
Auditoría de Sistemas de Información
Ailyn Lopez pitty Leda Sequeira picado Kevin barquero irola
Integrantes Grupo 7 Controles de procesos de datos El aspecto principal de la evaluación que de los controles internos que haga el auditor, es determinar.
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
La Información como un recurso crítico de la Organización
El proceso de auditoría y la estructura de los programas
NORMAS INTERNACIONALES DE AUDITORIA (200)
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
AUDITORIA Seguridad y Auditoria de Sistemas Ciclo Ing. Yolfer Hernández, CIA.
Daniela Ovando Santander Auditoria de Sistemas
Auditoría de sistemas UNLaR  Aplicaciones en funcionamiento en cuanto al grado de cumplimiento de los objetivos para los que fueron creadas.
Universidad Latina CONTROL INTERNO.
ESTUDIOS DE USUARIOS EN ARCHIVOS LUIS FERNANDO JAÉN GARCÍA PROFESOR CATEDRÁRTICO UNIVERSIDAD DE COSTA RICA.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
OFICINA DE CONTROL INTERNO Jornada de Inducción y Reinducción (Bogotá, Septiembre 3 de 2015 )
AVANCE ORGANIZACIÓN DE ARCHIVOS DE GESTIÓN ACCIONES GESTION DOCUMENTAL Personal Idóneo (Ley 1409 de 2010) Capacitación al personal de la entidad Espacios.
ESTUDIO TÉCNICO Prof: Esteban Arboleda Julio. OBJETIVOS DEL ESTUDIO TÉCNICO 1.Analizar y determinar el tamaño óptimo, localización óptima, equipos, instalaciones.
ORGANO DE CONTROL INSTITUCIONAL - FONCODES
SUBSISTEMA DE CONTROL DE EVALUACION
Auditoria Tributaria Instituto profesional AIEP
Tema 7: Ingeniería del software Definición de software El software es: 1. instrucciones (programas de computadora) que cuando se ejecutan proporcionan.
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
EVALUACION DEL HARDWARE Y SOFTWARE. OBJETIVO Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos.
UNIVERSIDAD AUTONOMA SAN FRANCISCO Aprovisionar es abastecer o adquirir lo necesario y comprar también significa adquirir un bien; pero en el argot empresarial.
CENTRO UNIVERSITARIO UAEM TEXCOCO INGENIERÍA EN COMPUTACIÓN DISEÑO DE SISTEMAS M. En C.C. Ma. Dolores Arévalo Zenteno.
Auditoría de la Adquisición del Software Cr. Luis Elissondo Facultad de Ciencias Económicas Universidad Nacional del Centro de la Provincia de Bs. As.
República de Colombia Libertad y Orden.
Fundamentos de Auditoria PRIMERA NORMA DE AUDITORIA RELATIVA AL TRABAJO.
Conexión en Línea Cali Octubre 22 de Índice 01 Evolución proyecto Avance del proyecto Aspectos técnicos de la implementación ¿Qué sigue en el proceso.
Control, Controles y Administración
7. El proceso de prevención y combate de incendios forestales 7.1. Planificación y organización de la campaña de prevención y combate de incendios forestales.
Protección de datos de carácter personal Audiconta Asesores y Consultores, S.A.
CONCLUSIONES GRUPO No. 2 TEMA MODELOS Y SISTEMAS DE AUDITORIA INTERNA.
OFICINA DE CONTROL INTERNO PROCEDIMIENTO CONTROL DE REGISTROS ALCALDÍA DE PASTO.
Características de los Centros de Cómputo
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
SISTEMAS DE TI EN ORGANIZACIONES. LA FUNCIÓN DE LA TI LA NECESIDAD DE LA TI 2.
SIGEP Sistema de Gestión Penitenciaria.. SIGEP El Sistema de Gestión Penitenciaria gestiona el control operativo, administrativo y estratégico del sistema.
PLANEACION DE LA AUDITORIA. PLANEACI Ó N DE LA AUDITORIA LA NORMA 410, AL REFERIRSE A LA PLANEACI Ó N DE LA AUDITORIA, ESTABLECE QUE LA PLANEACI Ó N DE.
Módulo de Auditoría Curso Virtual Administración para Ejecutivos.
Auditoria Física En informática lo físico no solo se refiriere al hardware, es un soporte tangible del software, es decir, es todo cuanto rodea o incluye.
Transcripción de la presentación:

AUDITORIA DE LA SEGURIDAD FISICA YESSICA GOMEZ G.

LA SEGURIDAD FISICA Garantiza la integridad de los activos humanos, lógicos y material de un CPD. No están claras los límites, dominios y responsabilidades de los tres tipos de seguridad que a los usuarios les interesa: seguridad lógica, seguridad física y seguridad de las comunicaciones Se deben tener medidas para atender los riesgos de fallos, local o general.

Medidas… Antes Obtener y mantener un nivel adecuado de seguridad física sobre los activos Durante Ejecutar un plan de contingencia adecuado Después Los contratos de seguros pueden compensar en mayor o menor medida las pérdidas, gastos o responsabilidades que se puedan derivar una vez detectado y corregido el Fallo.

Antes El nivel adecuado de seguridad física, o grado de seguridad, es un conjunto de acciones utilizadas para evitar el fallo, o aminorar las consecuencias. Es un concepto general, no solo informático, en las que las personas hagan uso particular o profesional de los entornos físicos.

Antes Ubicación del edificio Ubicación del CPD Compartimentación Elementos de construcción Potencia eléctrica Sistemas contra incendios Control de accesos Selección del personal Seguridad de los medios Medidas de protección Duplicación de los medios

Durante Desastre: es cualquier evento, que cuando ocurre, tiene la capacidad de interrumpir e normal proceso de una empresa. Se debe contar con los medios para afrontarlo cuando éste ocurra. Los medios quedan definidos en el Plan de recuperación de desastres, junto con el centro alternativo de proceso de datos, constituyen el Plan de Contingencia.

Durante Plan de contingencia inexcusablemente debe: Realizar un análisis de riesgos de sistemas críticos Establecer un período crítico de recuperación Realizar un análisis de las aplicaciones críticas estableciendo prioridades de proceso. Establecer prioridades de procesos por días del año de las aplicaciones y orden de los procesos Establecer objetivos de recuperación que determinen el período de tiempo (horas, dias, semanas) entre la declaración del desastre y el momento en que el centro alternativo puede procesar las aplicaciones críticas.

Durante Designar, entre los distintos tipos existentes, un centro alternativo de proceso de datos. Asegurar la capacidad de las comunicaciones Asegurar la capacidad de los servicios de Back-up

Después De la gama de seguros pueden darse: Centro de proceso y equipamiento Reconstrucción de medios de software Gastos extra ( continuidad de las operaciones y permite compensar la ejecución del plan de contingencia) Interrupción del negocio ( cubre pérdidas de beneficios netos causados por la caida de sistemas) Documentos y registros valiosos

Después Errores y omisiones Cobertura de fidelidad Transporte de medios Contratos con proveedores y de mantenimiento

Areas de la seguridad física Edificio : Debe encargarse a peritos especializados Las áreas en que el auditor chequea directamente : Organigrama de la empresa Dependencias orgánicas, funcionales y jeráraquicas. Separación de funciones y rotación del personal Da la primera y más amplia visión del Centro de Proceso Auditoría Interna Personal, planes de auditoria, historia de auditorias físicas

Administración de la seguridad Director o responsable de la seguridad integral Responsable de la seguridad informática Administradores de redes Administradores de Base de datos Responsables de la seguridad activa y pasiva del entorno físico Normas, procedimientos y planes existentes Centro de proceso de datos e instalaciones Entorno en donde se encuentra el CPD Sala de Host Sala de operadores Sala de impresoras Cámara acorazada Oficinas Almacenes Instalaciones eléctricas Aire acondicionado Areas de la seguridad física

Equipos y comunicaciones Host, terminales, computadores personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. Seguridad física del personal Accesos seguros Salidas seguras Medios y rutas de evacuación, extinción de incendios, sistemas de bloqueos de puertas y ventanas Normas y políticas emitidas y distribuidas al personal referente al uso de las instalaciones por el personal Areas de la seguridad física

Fuentes de la auditoría Física Debieran estar accesibles: Políticas, normas y planes de seguridad Auditorías anteriores, generales o parciales Contratos de seguros, de proveedores y de mantenimiento Actas e informes de técnicos y consultores Informes de accesos y visitas Informes sobre pruebas de evacuación Políticas del personal Inventarios de soportes ( cintoteca, back-up, procedimientos de archivos, controles de salida y recuperación de soporte, control de copias, etc.)

Técnicas y herramientas del auditor Técnicas: Observación de las instalaciones, sistemas, cumplimiento de normas y procedimientos, etc. ( tanto de espectador como actor) Revisión analítica de: Documentación sobre construcción y preinstalaciones Documentación sobre seguridad física Políticas y normas de actividad de sala Normas y procedimientos sobre seguridad física de los datos Contratos de seguros y de mantenimiento Entrevistas con directivos y personal fijo o temporal ( no es interrogatorio) Consultas a técnicos y peritos que formen parte de la plantilla o independientes

Herramientas: Cuaderno de campo/ grabadora de audio Máquina fotográfica / cámara de video Su uso debe ser discreto y con autorización

Fases de la auditoría física Considerando la metodología de ISACA (Information Systems Audit and Control Association) Fase 1 Alcance de la Auditoría Fase 2 Adquisición de Información general Fase 3 Administración y Planificación Fase 4 Plan de auditoría Fase 5 Resultados de las Pruebas Fase 6 Conclusiones y Comentarios Fase 7 Borrador del Informe Fase 8 Discusión con los Responsables de Area Fase 9 Informe Final Informe – anexo al informe – carpeta de evidencias Fase 10 Seguimiento de las modificaciones acordadas